OzzTech - Kriptografi Nedir?

Kriptografi Nedir?

Kriptografi Nedir?

Kriptografi, düşman olarak bilinen kötü niyetli üçüncü tarafların varlığında güvenli iletişim sağlar. Şifreleme, bir girişi (yani düz metin) şifreli bir çıktıya (yani, şifreli metne) dönüştürmek için bir algoritma ve bir anahtar kullanır. Aynı anahtar kullanılırsa, belirli bir algoritma her zaman aynı düz metni aynı şifreli metne dönüştürür.

Bir saldırgan, şifreli metin verildiğinde düz metin veya anahtarın herhangi bir özelliğini belirleyemiyorsa, algoritmalar güvenli kabul edilir. Bir saldırgan, anahtarı kullanan çok sayıda düz metin/şifreli metin kombinasyonu verildiğinde bir anahtar hakkında hiçbir şey belirleyememelidir.

Simetrik ve asimetrik kriptografi arasındaki fark nedir?

Simetrik kriptografide hem şifreleme hem de şifre çözme için aynı anahtar kullanılır. Gönderici ve alıcı, her ikisinin de bildiği bir paylaşılan anahtara sahip olmalıdır. 

Asimetrik kripto ile şifreleme ve şifre çözme için iki farklı anahtar kullanılır. Asimetrik bir şifreleme sisteminde her kullanıcının hem bir genel anahtarı hem de bir özel anahtarı vardır. Özel anahtar her zaman gizli tutulur, ancak açık anahtar serbestçe dağıtılabilir.

Genel bir anahtarla şifrelenen verilerin şifresi yalnızca ilgili özel anahtarla çözülebilir. Bu nedenle, birine mesaj göndermek, mesajı o kişinin açık anahtarıyla şifrelemeyi gerektirir. Yalnızca o kişinin özel anahtarı olduğu için, yalnızca o kişi mesajın şifresini çözebilir. Özel bir anahtarla şifrelenen herhangi bir verinin şifresi yalnızca ilgili ortak anahtarla çözülebilir. Benzer şekilde, diğer bir kişi kendi özel anahtarıyla bir mesajı dijital olarak imzalayabilir ve o diğer bir kişinin genel anahtarına sahip olan herhangi biri, imzalı mesajın şifresini çözebilir ve onu gerçekten o diğer bir kişinin gönderdiğini doğrulayabilir.

Simetrik genellikle çok hızlıdır ve büyük miktarda veriyi şifrelemek için idealdir (örneğin, tüm disk bölümü veya veritabanı). Asimetrik çok daha yavaştır ve yalnızca anahtar boyutundan daha küçük (genellikle 2048 bit veya daha küçük) veri parçalarını şifreleyebilir. Bu nedenle, asimetrik kripto genellikle daha büyük veri bloklarını şifrelemek için kullanılan simetrik şifreleme anahtarlarını şifrelemek için kullanılır. Dijital imzalar için, asimetrik kripto genellikle tüm mesajların yerine mesajların karmalarını şifrelemek için kullanılır.

Bir şifreleme sistemi, anahtarların oluşturulması, değiştirilmesi, depolanması, kullanılması, iptali ve değiştirilmesi dahil olmak üzere kriptografik anahtarların yönetilmesini sağlar.

Kriptografi hangi sorunları çözer?

Güvenli bir sistem, verilerin gizliliği, bütünlüğü ve kullanılabilirliğinin yanı sıra özgünlük ve inkar edilemezlik gibi çeşitli güvenceler sağlamalıdır. Doğru kullanıldığında kripto bu güvencelerin sağlanmasına yardımcı olur. Kriptografi, hem aktarım halindeki verilerin hem de beklemedeki verilerin gizliliğini ve bütünlüğünü sağlayabilir. Ayrıca gönderenlerin ve alıcıların kimliklerini birbirine doğrulayabilir ve reddedilmeye karşı koruma sağlayabilir.

Yazılım sistemleri genellikle birden çok uç noktaya, tipik olarak birden çok istemciye ve bir veya daha fazla arka uç sunucusuna sahiptir. Bu istemci/sunucu iletişimleri, güvenilemeyen ağlar üzerinden gerçekleşir. İletişim, İnternet gibi açık, genel ağlar veya harici saldırganlar veya içeriden kötü niyetli kişiler tarafından tehlikeye atılabilecek özel ağlar üzerinden gerçekleşir.

Güvenilmeyen ağlardan geçen iletişimleri koruyabilir. Bir saldırganın bir ağ üzerinde gerçekleştirmeye çalışabileceği iki ana saldırı türü vardır. Pasif saldırılar, bir saldırganın yalnızca bir ağ kesimini dinlemesini ve seyahat ederken hassas bilgileri okumaya çalışmasını içerir. Pasif saldırılar çevrim içi (saldırganın trafiği gerçek zamanlı olarak okuduğu) veya çevrim dışı (saldırganın trafiği gerçek zamanlı olarak yakaladığı ve daha sonra -belki de şifresini çözmek için biraz zaman harcadıktan sonra- görüntülediği) olabilir. Aktif saldırılar, bir saldırganın bir istemcinin veya sunucunun kimliğine bürünmesini, aktarım sırasında iletişimi engellemesini ve içerikleri hedeflenen hedefe iletmeden (veya tamamen bırakmadan) önce görüntülemesini ve/veya değiştirmesini içerir.

SSL/TLS gibi kriptografik protokoller tarafından sunulan gizlilik ve bütünlük korumaları, iletişimleri kötü niyetli gizli dinlemelere ve kurcalamaya karşı koruyabilir. Orijinallik korumaları, kullanıcıların sistemlerle gerçekten amaçlandığı gibi iletişim kurduğuna dair güvence sağlar. Örneğin, internet bankacılığı şifrenizi bankanıza mı yoksa başka birine mi gönderiyorsunuz?

Duran verileri korumak için de kullanılabilir. Çıkarılabilir diskteki veya veritabanındaki veriler, fiziksel ortamın kaybolması veya çalınması durumunda hassas verilerin ifşa edilmesini önlemek için şifrelenebilir. Ek olarak, kötü niyetli kurcalamayı tespit etmek için hareketsiz durumdaki verilerin bütünlüğünü korumasını da sağlayabilir.

İlkeler nelerdir?

Akılda tutulması gereken en önemli ilke, asla kendi şifreleme sisteminizi tasarlamaya çalışmamanız gerektiğidir. Dünyanın en parlak kriptografları (Phil Zimmerman ve Ron Rivest dahil) rutin olarak ciddi güvenlik açıkları olan kriptosistemler yaratırlar . Bir kriptosistemin “güvenli” olarak kabul edilebilmesi için güvenlik camiasından yoğun bir incelemeyle karşı karşıya kalması gerekir . Belirsizlik veya saldırganların sisteminiz hakkında bilgi sahibi olmayabileceği gerçeği nedeniyle asla güvenliğe güvenmeyin. Kötü niyetli kişilerin ve kararlı saldırganların sisteminize saldırmaya çalışacağını unutmayın.

Güvenli bir kriptosistem söz konusu olduğunda "gizli" olması gereken tek şey anahtarların kendisidir. Sistemlerinizin kullandığı tüm anahtarları korumak için uygun adımları attığınızdan emin olun. Şifreleme anahtarlarını asla korudukları verilerle birlikte düz metin olarak saklamayın. Bu, ön kapıyı kilitlemeye ve anahtarı paspasın altına koymaya benzer. Saldırganın ilk bakacağı yer burasıdır. Anahtarları korumak için yaygın olarak kullanılan üç yöntem (en az güvenliden en güvenliye doğru):

  1. Anahtarları bir dosya sisteminde saklayın ve bunları güçlü erişim kontrol listeleri (ACL'ler) ile koruyun. En az ayrıcalık ilkesine bağlı kalmayı unutmayın.
  2. Veri şifreleme anahtarlarınızı (DEK'ler) ikinci bir anahtar şifreleme anahtarı (KEK) ile şifreleyin. KEK, parola tabanlı şifreleme (PBE) kullanılarak oluşturulmalıdır. Minimum sayıda yönetici tarafından bilinen bir parola, bcrypt, scrypt veya PBKDF2 gibi bir algoritma kullanarak bir anahtar oluşturmak için kullanılabilir ve kriptosistemi önyüklemek için kullanılabilir. Bu, anahtarı herhangi bir yerde şifrelenmemiş olarak saklama ihtiyacını ortadan kaldırır.
  3. Bir donanım güvenlik modülü (HSM), anahtarları güvenli bir şekilde saklamak için kullanılabilen, kurcalamaya karşı dayanıklı bir donanım cihazıdır. Kod, gerektiğinde anahtarları sağlamak veya HSM'nin kendisinde verilerin şifresini çözmek için bir HSM'ye API çağrıları yapabilir.

Yalnızca sektördeki en iyi uygulamalara uyan algoritmaları, güçlü yönleri ve çalışma modlarını kullandığınızdan emin olun. Gelişmiş şifreleme standardı (AES) (128, 192 veya 256 bit anahtarlarla) simetrik şifreleme için standarttır. En az 2048 bit anahtarlı RSA ve eliptik eğri şifrelemesi (ECC), asimetrik şifreleme için standarttır. Elektronik Kod Defteri (ECB) modundaki AES veya dolgusuz RSA gibi güvenli olmayan çalışma modlarından kaçındığınızdan emin olun.


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.